Kennen Sie Rabattwelt?
Deals & Gutscheine
shopwelt.de Newsletter?
Weitere Vergleiche

› KFZ-Versicherungen...
› Strom-Tarife...
› Gas-Tarife...
› DSL-Tarife...
› Mobilfunk-Tarife...

Super-Trojaner von Hacking Team: RCSAndroid-Tool ist Wanze und Daten-Dieb zugleich

Hacking Team hat eine Spionagesoftware namens RCSAndroid (Remote Control System Android) entwickelt und für die Überwachung von Geräten mit Googles Mobilbetriebssystem Android verkauft. Details dazu hat Trend Micro in den Unterlagen gefunden, die Hacker der italienischen Sicherheitsfirma Firma Hacking Team gestohlen haben. „Der RCSAndroid-Code kann als die professionellste und ausgefeilteste Android-Malware aller Zeiten angesehen werden“, kommentiert Mobile Threat Analyst Veo Zhang in einem Blogeintrag.

Der Super-Trojaner verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche unabhängig vom Netz in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kamera an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps wie Skype, Facebook, Twitter, Google, WhatsApp und LinkedIn. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid.

Laut TrendMicro lässt sich die Spionagesoftware wahlweise über SMS oder einen Command-and-Control-Server beherrschen, vergleichbar mit einem klassischen Botnet. Dem Unternehmen liegen Indizien vor, die darauf hindeuten, dass RCSAndroid seit 2012 im Einsatz ist.

Auf ein Android-Gerät gelangt RCSAndroid entweder über eine SMS beziehungsweise E-Mail oder eine legitime App. Hacking Team nutzte laut Trend Micro zwei bekannte Schwachstellen im namenlosen Android-Browser, die in den OS-Versionen 4.0 Ice Cream Sandwich bis 4.3 Jelly Bean stecken. Durch sie erhält das Hacking-Team-Tool Root-Zugriff.

Weiterhin bietet das italienische Unternehmen seinen Kunden das Grundgerüst eines Android-Trojaners, der den Kontrollen von Google Play standhalten soll sowie eine für seine Kunden entwickelte Android-App, die den Anschein einer normalen News-App erweckt. Während sie vermeintlich nur Nachrichten aus dem Web anzeigt, versucht sie die durch Towelroot bekannt gewordene Sicherheitslücke CVE-2014-3153 auszunutzen und das Smartphone dauerhaft zu trojanisieren. Nach Einschätzung von TrendMicro war die App dafür gedacht, bei Google Play eingeschleust zu werden.

„Der durchgesickerte RCSAndroid-Code ist eine kommerzielle Waffe, die jetzt frei verfügbar ist“, führt Zhang weiter aus. Ein mit der Backdoor infiziertes Gerät könne nur mit Root-Rechten bereinigt werden. „Nutzer benötigen möglicherweise die Hilfe ihres Geräteherstellers für das Flashen der Firmware.“ Hinweise auf eine mögliche Infektion mit RCSAndroid seien unerwartete Neustarts eines Geräts, dem Nutzer nicht bekannte installierte Apps oder das kurzzeitige Einfrieren von Messaging-Anwendungen.

Interessante Kategorien:
Fehler melden!
Artikel mit Freunden teilen
shopwelt.de - Team | 24.07.2015
Weitere Produkte
Weitere interessante Artikel
Newsletter:
* Preise können sich seit der letzten Aktualisierung erhöht haben! Alle Preise inkl. MwSt.
© 2016 Copyright by eVendi GmbH & Co. KG